Archives par mot-clé : pirate informatique

La sécurité de T-Mobile serait horrible selon le pirate informatique qui l’a récemment attaqué

Il y a une semaine de cela, l’opérateur américain T-Mobile a confirmé avoir été victime d’une cyberattaque affectant les données personnelles d’une dizaine de millions de ses clients.

Si l’opérateur a eu pour réflexe de fermer rapidement les points d’accès compromis, le pirate informatique ayant réussi cet exploit a déjà commencé à mettre en vente les données qu’il avait réussi à voler avant la découverte de son acte de cybermalveillance. Pendant que la société américaine essayait tant bien que mal de réparer les dommages causés par cette faille de sécurité, le cybercriminel revendique son coup de force en accordant même, un entretien au média américain, The Wall Street Journal, une interview assez insolite. Lors de l’entretien, il dit porter le nom de John Binns. Il n’hésite pas apportée des critiques virulentes en l’encontre de T-Mobile et sa manière de gérer sa sécurité informatique.

Selon le pirate informatique, il aurait découvert pour la toute première fois un routeur de T-Mobile qui n’était pas protégé depuis le mois de juillet. Il a donc analysé les adresses internet connus déjà de l’opérateur américain à la recherche de failles de sécurité qu’il pourrait exploiter. Il ajoute même qu’il a utilisé un outil informatique disponible et accessible par tout le monde. Cependant il n’a pas affirmé avoir vendu les données qu’il avait réussi à dérober. Cette information vient de Motherboard, qui dans son rapport initial avait dit que ces données étaient à vendre

« Leur sécurité est horrible », a déclaré le pirate informatique lors de son entretien avec The Wall Street Journal sur Telegram.

Il semblerait que le pirate informatique cherche à attirer l’attention sur une soi-disant persécution qu’il subit de la part de gouvernement américain. Car il a profité pour parler un peu de sa vie personnelle. Ce serait un Américain qui aurait grandi aux États-Unis mais qui a dû déménager en Turquie il y a 3 ans de cela. Il affirme même avoir été kidnappé et placer de force dans un soi-disant hôpital psychiatrique.

« Il s’est extasié sur la façon dont il pouvait faire n’importe quoi avec un ordinateur » a souligné son parent.

« Je n’ai aucune raison d’inventer une fausse histoire d’enlèvement et j’espère que quelqu’un au sein du FBI divulguera des informations à ce sujet », note le pirate informatique.

Selon ce dernier, c’est l’une des raisons qui l’a motivé à vouloir se manifester et parler en public après son attaque informatique.

De son côté, l’opérateur mobile américain a déclaré qu’il était en train de prendre les mesures nécessaires pour améliorer et protéger toutes les personnes qui ont été touchées directement ou indirectement par cette violation massive des données. Par exemple l’entreprise américaine a offert 2 ans de suivi et de protection d’identité gratuite couplé a un service de protection contre le vol d’identité de la société de cybersécurité McAfee. T-Mobile à part ailleurs recommandé à tous ses clients postaux payer de procéder à la modification de leurs codes Pin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un pirate informatique affirme pouvoir hacker des distributeurs automatiques de billets avec son téléphone portable

Un pirate informatique de type white hat, membre de l’Organisation IOActive a expliqué qu’il avait découvert une vulnérabilité critique dans la sécurité de plusieurs distributeurs automatiques de billets équipé d’un lecteur NFC.

Selon l’expert, Les constructeurs distributeur ont été très négligent au niveau de la sécurité des composants. Dans ce contexte il y a possible alors de prendre d’assaut c’est même mon appareil informatique de manière très discrète en cherchant à dépasser la mémoire tampon.

Cet article va aussi vous intéresser : Les attaques contre le distributeur automatique de billets en Europe

Depuis un certain moment la sécurité des distributeurs automatiques de billets intéresse plus d’un expert en sécurité informatique. C’est un outil informatique assez particulier car il doit répondre à 2 exigences sécuritaires :

– la sécurité physique des billets qu’il conserve.

– la sécurité informatique contre tout assaut de nature numérique.

Et tout ceci alors qu’ils sont installés dans des endroits publics ou n’importe qui peut y accéder.

C’est pourquoi les chercher en sécurité informatique ont commencé à réaliser des études sur leur sécurité. Ils ont alors découvert que ses appareils informatiques n’étaient pas du tout protégés comme on le croyait. Malgré cela les attaques informatiques qui ciblaient ses distributeurs et à réaliser à travers des ports USB cachés dans le casier de l’appareil. La menace était tellement improbable qu’il était difficile de penser que quelqu’un allait procéder de la sorte et surtout en pleine journée.

Récemment la donne a changé car le chercheur monte en parler plus haut a découvert un moyen beaucoup plus simple de s’en prendre assez distributeur de billets. Et le fait que ses appareils soient sous vidéo surveillance ne change pas vraiment quelque chose à la menace qui vient de découvrir.

En effet en dehors de l’attaque physique par port USB. Il peut-être à réaliser des attaques de type réseau. Pour cela il faudra connaître avec précision les composants et les caractéristiques du distributeur ciblé. Et bien évidemment l’attaque est sensible en ce sens que l’auteur de cette dernière peut-être facilement détecté, cause de dispositif de sécurité souvent présente dans les banques.

Le hacker connu sous le nom de Josep Rodriguez, par ailleurs consultant de la société de cybersécurité IOActive, depuis longtemps montrer son intérêt pour la sécurité des distributeurs, surtout pour ce qui concerne l’utilisation de la technologie NFC. En effet distributeur aujourd’hui utiliser cette technologie.

Si elle n’est pas utilisée par toutes les banques, NFC est présente dans beaucoup de distributeurs aujourd’hui en Europe, États-Unis… Selon le Chercheur en sécurité informatique, elle serait une grosse vulnérabilité pour la sécurité des distributeurs de billets. Le hacker éthique affirmant avoir pu initié une attaque informatique une grâce à son téléphone portable intelligent, une attaque appelée de « dépassement mémoire tampon » lecteur NFC du distributeur.

Selon ses explications, l’attaque informatique aurait fonctionné tout simplement parce que le système d’exploitation embarqué dans le distributeur ciblé ne limitait pas la quantité de données qui pouvait entrer à travers le lecteur NFC. Et lorsque la quantité de données pouvant être stockées par la RAM est dépassée, les données sont toujours écrite dans les adresses mémoires adjacentes. Avec un peu de savoir-faire au niveau de l’ingénierie, il est possible alors de demander à la machine d’exécuter certaines tâches. Dans son test, le pirate informatique a réussi à faire monter la machine tous les numéros de carte bancaire qui sont passées par le lecteur. Il réussit alors à changer sur le coup le montant des transactions effectuées par ces derniers. Il a même réussi à obliger le distributeur à distribuer tout le contenu de billets qu’il avait. Une attaque appelée communément le « Jackpotting ».

La correction de cette vulnérabilité sur l’ensemble des distributeurs qui sont vulnérables ne sera pas une mince affaire. Cela risque de prendre beaucoup de temps.

« Rodriguez a construit une application Android qui autorise son smartphone à imiter les communications radio des cartes bancaires et exploiter des failles dans le firmware NFC du système. En agitant son smartphone, il peut exploiter une variété de bugs pour faire planter les distributeurs, les pirater pour collecter et transmettre des données de cartes bancaires, changer de manière invisible la valeur de transactions et même verrouiller les appareils tout en affichant un message de ransomware », explique la plateforme The Wired.

Apparemment le chercher en sécurité aurait déjà prévenu les constructeurs ainsi que les bancs de cette faille de sécurité depuis 7 mois. Les concerné sont entre autres : Ingenico, ID Tech, Crane Payment Innovations, BBPOS, Nexgo, et un autre vendeur qui n’a pas voulu être identifié. Pour qu’il soit obligé de corriger la vulnérabilité, le chercheur a promis de divulguer l’ensemble des détails techniques dans les semaines à venir.

De savoir si les fabricants eux-mêmes sont en mesure de corriger techniquement cette vulnérabilité sur l’ensemble des appareils déjà déployées et en circulation. En effet le hacker éthique lui-même reconnaît la difficulté de cette tâche « patcher plusieurs centaines de milliers de distributeurs de billets physiquement, c’est quelque chose qui va prendre pas mal de temps ».

À titre de précision il faut signifier que la démonstration de chercheur en sécurité informatique ne s’est pas faite aux États-Unis mais plutôt à Madrid pour des raisons de sécurité. « Ces vulnérabilités ont été présentes dans les firmware depuis des années, et nous avons utilisé ces appareils quotidiennement pour gérer nos cartes bleues, notre argent. Il faut que cela soit plus sécurisé », conclut le chercheur en sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité permet à un pirate informatique de bloquer le compte WhatsApp de l’utilisateur

Récemment il a été découvert une vulnérabilité assez grave affectant WhatsApp et son utilisation.

En effet, grâce à une faille de sécurité importante, il est possible pour un hacker de bloquer de manière définitive de compte d’un utilisateur à distance. Ayant été mis au courant de la situation, WhatsApp de son côté n’a pas hésité à avertir ses utilisateurs. De plus il serait en préparation un ensemble de sanctions pour punir toutes les personnes qui tenteraient d’en profiter. Même si pour rassurer les réseaux sociaux affirme que ce genre d’attaque informatique sont assez rare.

Cet article va aussi vous intéresser : WhatsApp : Un programme malveillant qui vole les données financières

Le fait d’utiliser le numéro de téléphone d’un utilisateur pour bloquer son compte WhatsApp a été découvert par deux chercheurs en sécurité informatique que sont Luis Márquez Carpintero et Ernesto Canales Pereña. L’article a paru sur le media Américain Forbes.

Même en présence de l’authentification à multiples facteurs il est possible pour le pirate informatique en se servant de la vulnérabilité pour détourner les mesures de sécurité. « Ce piratage pourrait avoir un impact sur des millions d’utilisateurs, ceux-ci pourraient potentiellement être ciblés par cette attaque. Avec tant de gens qui comptent sur WhatsApp comme principal outil de communication à des fins sociales et professionnelles, il est alarmant de voir à quel point cela peut facilement se produire » signifie Jake Moore, un chercheur en sécurité informatique chez ESET, entreprise spécialisée dans la sécurité informatique.

Alors on s’interroge de savoir comment cette vulnérabilité est-elle utilisée de manière pratique. Nos deux chercheurs en sécurité informatique que sont Luis Márquez Carpintero et Ernesto Canales Pereña. Explique dans les lignes de Forbes : « L’attaque se déroule en plusieurs étapes. Tout d’abord, l’attaquant va utiliser votre numéro de téléphone pour tenter de configurer WhatsApp sur un autre smartphone. Ce numéro peut avoir été récupéré dans une base de données en fuite. Pour vérifier votre identité, l’application de messagerie transmettra des codes de connexion sur votre numéro de téléphone. Vous recevrez alors des codes de connexion que vous n’avez pas réclamés. Si c’est votre cas, on vous conseille de vous méfier. Vous êtes probablement la cible d’une attaque informatique. N’importe qui peut installer WhatsApp sur un téléphone et entrer votre numéro sur l’écran de vérification ». Par la suite, le pirate informatique va continuer à demander des codes de connexion à WhatsApp.vÀ force d’entrer des codes incorrect, WhatsApp finira par bloquer la demande de code de connexion pour plus de sécurité. Généralement ce blocage de WhatsApp dure environ 12h. Temps suffisamment long pour le pirate informatique pour développer sa tactique. Par la suite : « Le pirate dispose donc d’une période de douze heures pour mettre le reste de son plan à exécution. Dans un second temps, le pirate va créer une fausse adresse mail à votre nom. Il est excessivement simple de créer une adresse mail avec le nom autrui, notamment sur Gmail. Avec cette adresse factice, il va entrer en contact avec le support client de WhatsApp, support@whatsapp.com. Dans le courriel, il expliquera que son smartphone a été perdu ou volé et réclamera la suspension de votre compte. Le service client interprétera les multiples codes erronés entrés un peu plus tôt comme une preuve de ses assertions. ».  Malheureusement pour la victime WhatsApp suspendre alors le compte sans aucune vérification en amont. « Votre numéro de téléphone n’est plus enregistré auprès de WhatsApp sur ce téléphone. C’est peut-être parce que vous l’avez enregistré sur un autre téléphone. Si vous ne l’avez pas fait, vérifiez votre numéro de téléphone pour vous reconnecter à votre compte », pourra lire alors la victime malheureuse. Le problème c’est que cette dernière ne pourra pas se connecter vu que l’envoi de code est bloqué. Et le pire dans tout ça, le pirate informatique peut continuer à le bloquer. Indéfiniment. En clair la victime est malheureusement bloquée et ne dispose d’aucun moyen pour se protéger.

Le magazine Forbes a alors contacté WhatsApp pour lui exposer en d’interrogeant sur la légalité face aux conditions d’utilisation du réseau sociaux. « La fourniture d’une adresse e-mail avec une vérification en deux étapes aide notre équipe de service à la clientèle à aider les gens s’ils rencontrent un jour ce problème improbable. Les circonstances identifiées par ce chercheur violeraient nos conditions d’utilisation et nous encourageons toute personne qui a besoin d’aide à envoyer un courriel à notre équipe de soutien afin que nous puissions enquêter » souligne WhatsApp, essaie de rassurer signifiant que ce cas de figure est notamment rare. Mais, les responsables du service de messagerie n’ont à aucun moment précisé une éventualité que les mesures seront prises pour combler cette faille de sécurité. « Une évolution vers une plus importante protection de la vie privée aiderait à protéger les utilisateurs contre cela », Précise Jake Moore.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’opposition entre pirate informatique et hacker éthique

« Quand on a demandé à George Mallory (porté disparu sur la plus haute montagne du monde en 1924) pourquoi il voulait monter au sommet de l’Everest, celui-ci a répondu « Parce qu’il est là ».

Vous avez dans ces 4 mots le parfait résumé du goût du défi.

Résoudre un problème, surmonter une difficulté, cela peut parfois suffire à motiver quelqu’un à jeter du temps et de l’énergie dans la bataille. L’informatique au sens général ne déroge pas à cette approche et la cybersécurité encore moins. Affirmer une seule fois que la technologie de votre entreprise, son infrastructure, son système ou autre est inviolable et une horde « d’accrocs au défi » tentera tout ce qui est possible pour contredire cette affirmation par l’exemple. » soulignait Benoit Meulin spécialiste à F-Secure France.

Cet article va aussi vous intéresser : Black Hat vs White Hat Hacker

Aujourd’hui le défi existe bel bien. Mais pour parler de défi il faut parler aussi de compétences. De la capacité à savoir agir et réagir d’une certaine manière apprendre son adversaire à contre-pied. Dans son résumé sur la situation Benoit Meulin déclare « On acquiert des compétences, on découvre et se forge la connaissance, on achète l’outillage (soyons honnêtes : on le télécharge) mais l’ingéniosité et la créativité sont innées et sont aussi précieuses que rares. Les personnes qui en sont dotées le savent et disposent de plusieurs moyens d’en profiter. Et c’est à ce stade que s’opère la différence ! ».

Pour déterminer aujourd’hui le champ de compétence des spécialistes en matière d’hacking, plusieurs plateformes, plusieurs moyens est aujourd’hui à disposer. En effet, on parle aujourd’hui de « pentesting », de « Bug Bounty » ou encore des « Red Teams », etc. De l’autre côté de la balance, il n’est pas rare d’entendre souvent ces notions tel que « Black-hat » « white-hat », etc. Ici tout s’englobe que ce soit les méthodes utilisées dans un cadre légal ou encore les pratiques limites en matière de licéité. Cependant, tout ces moyens visent un seul but : trouver des failles de sécurité dans un système informatique et en profiter. En d’autres termes en et prouver la sécurité informatique.

Ce qui différencie notamment un hacker éthique d’un pirate informatique, c’est bien sûr l’objectif visé. Généralement la raison pour laquelle telle ou telle action est menée permet de déterminer dans quelle position se situe l’individu en question. Pourtant cela n’est pas aussi simple en tenant compte de certains aspects très importants de la légalité. « Entre ces deux extrêmes on se rend compte que la ligne peut rapidement être franchie, car elle n’est pas si dessinée que ça. On peut décider, avec les meilleures intentions du monde, de pirater un site pour en démontrer la faible sécurité sans chercher à en retirer le moindre enrichissement. Dans les faits, cela part d’un bon sentiment et cela rendra service à tout le monde, mais c’est illégal. ». Explique Benoit Meulin.

Toutefois on peut procéder à cette distinction claire et nette. L’hacker éthique est du côté de la loi. Il fait tout conformément à celle-ci et acceptes de se soumettre à un ensemble de conditions. On échange il est rémunéré pour cela. De l’autre côté, on ne respecte pas la loi même si les et tension sont pas souvent. On fait les choses selon sa manière de voir et dans toutes les conditions l’on peut être sanctionné quand on est pris sur les faits.

En outre, il n’empêche que sur le champ du numérique. Et cela même au niveau de ce qui semble souvent être du côté de la loi : « Au sein même de cette grande famille qu’est la cybersécurité, des communautés se créent pour déjouer les attaques menées par d’autres communautés cyber. Comme dans un véritable jeu de gaming deux équipes s’affrontent pour tenter d’empêcher une « invasion » On peut ici parler d’invasion car les entreprises et organisations de tout ordre et de tous secteurs manipulent, récoltent, exposent et distribuent de la donnée, sensible ou non et monnayable ou non. », souligne le spécialiste de F-Secure France.

Ce jeu de force rend difficile aujourd’hui cette distinction l’appréhension distinctive entre hacker éthique et cybercriminel. Mais on peut d’une manière de dire que cela ne dérange pas pour autant certaines organisations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Celui qui a découvert le mot de passe du président américain Donald Trump ne sera pas poursuivi

C’est l’histoire d’un homme dans la quarantaine qui a découvert une faille de sécurité sur le compte Twitter de plusieurs autorités américaines.

En particulier celui du président américain Donald Trump. Il est d’origine Néerlandaise et s’appelle Victor Gevers. Ce dernier a découvert le mot de passe de Donald Trump. Il s’en est servi alors pour se connecter le 16 octobre, histoire de vérifier.

Cet article va aussi vous intéresser : Changer de mot de passe Twitter

Selon le ministère public en charge de son affaire, l’individu peut être classé dans la catégorie des hackers éthiques, c’est-à-dire des personnes qui sont spécialisées dans la découverte de vulnérabilité et qui le signalent pour empêcher que d’autres pirates informatiques n’en profitent. Le parquet a estimé que ce dernier n’avait pas l’intention de nuire au président américain.

La découverte du mot de passe n’a pas été aussi simple. En effet selon ses dires il aurait essayé plusieurs combinaisons pour réussir à finalement découvrir le fameux mot de passe de Donald Trump qui était « maga2020 », une contraction de son slogan : « Make America Great Again 2020 ». Un mot de passe un peu tiré par les cheveux connaissant l’ingéniosité des pirates informatiques.

La vulnérabilité du compte a été découverte avant le début des élections, ce qui a été notamment salutaire pour le président américain. En octobre dernier l’hacker éthique explique comment il s’en est pris dans un média local, le Vrij Nederland. Ce qui a poussé l’ouverture d’une enquête car les actes de cybercriminalité sont sévèrement punis au Pays-Bas.

L’enquête a été confiée à une « équipe des crimes de technologies de pointe de la police nationale » comme la signifier le ministère public des pays bas dans un communiqué. Selon le pirate informatique, son action visait l’objectif de tester la sécurité d’un mot de passe du président américain Donald Trump. Il voulait alors éviter que le président américain ne se fasse pirater alors que les États-Unis entrait en pleine phase l’élection présidentielle. À aucun moment, il avait tenté d’usurper l’identité du président américain lorsqu’il s’est connecté avec ses identifiants. En effet il n’a fait aucun tweet.

Selon le ministère public néerlandais, le hacker éthique avait tout simplement « tenté d’entrer en contact avec les autorités américaines afin de leur signaler la vulnérabilité de l’accès au compte Twitter. Devant ces circonstances particulières », ce dernier ne peut pas être poursuivi en justice.

Prévenu du résultat de l’enquête, les autorités américaines ont démenti littéralement que le hacker a pu avoir accès au compte de Donald Trump. Le réseau social américain de son côté a aussi dit ne pas avoir des informations sur une quelconque session depuis l’extérieur de la maison Blanche.

Pour le moment, si l’acte du hacker éthique passe un peu inaperçu, il faudrait préciser que cela attire l’attention sur l’importance de savoir composer des bons mots de passe. Personne n’est donc à l’abri d’un piratage informatique peu importe le statut social est la position professionnelle. Même pas le président américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage